Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Modulo 5 - posta elettronica
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
Configurazione account di posta. Seleziona dal menu Strumenti la voce Account..
Concetti di base della tecnologia dell’informazione
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Sicurezza e Policy in Active Directory
Installazione di Active Directory
DNS.
Introduzione ad Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Active Directory.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
CD ROM Library. Descrizione generale del sistema La soluzione di CD ROM Library sviluppata permette la condivisione di rete di CD ROM (qualunque numero)
Seconda parte: i sistemi informativi in rete
Protocollazione, classificazione e Archiviazione ottica documentale
SEVER RAS.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Introduzione alla sicurezza informatica
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Sicurezza in Windows NT Fabrizio Inguglia. Tratteremo: Struttura generale di Windows NT 4 Gestione delle politiche di sicurezza.
Acer Mnemonick presentazione commerciale
Configurazione di outlook express Se utilizzate o volete utilizzare Outlook Express per gestire la vostra posta elettronica, potete avviarlo cliccando.
Guida IIS 6 A cura di Nicola Del Re.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Programma diffusione servizi ASP nellambito della collaborazione BSP Telecom Italia – Visual Delight.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Fabrizio Grossi. 11) Adozione procedure di back-up centralizzato.
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook Dalla barra in alto selezionare la voce STRUMENTI.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook con un SMTP autenticato Dalla barra in alto selezionare.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Predisposizione, presentazione e trattamento della domanda di emersione dal lavoro irregolare per extracomunitari addetti al lavoro domestico 2009.
Active Directory e Gestione Utenti di Valerio Di Bacco.
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Carta Regionale dei Servizi
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Tipi e topologie di LAN Lezione 2.
Siti Web Elementi di base per la costruzione di siti web.
Indice CORSO INTERNET PRATICO A CURA DI LEONARDO CERRI MAGALI’ BONGIOVANNI.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 03 Sicurezza in rete.
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Active Directory. Cos’è Active Directory (AD)  Un “directory service”  Un contenitore di oggetti  Un insieme di servizi di accesso  Un “namespace”
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono aggiungendo ulteriori procedure (virtuali?) alle procedure già esistenti. Le procedure vanno unificate e ottimizzate per essere efficaci.

safe.dschola.it Account PERSONALI! Ma solo per gli uffici! nome.cognome Password gestite dal server (Dominio) Scadenza automatica Criteri di complessità password automatici Gestione password a cura del dipendente Tenere copia delle sole password amministrative, dei software ed esterne –Siweb, Sissi, Axios –Posta elettronica, router, server

safe.dschola.it Posta personale?!? La posta elettronica è gestita allinterno degli account personali!!! Non esiste più il computer della posta Può esistere un account posta –con una password nota alle persone incaricate –Solo per gli indirizzi generali tipo In alternativa posta web o configurazioni più complesse

safe.dschola.it Dominio? Su Internet: Il dominio è il nome di riferimento di una azienda, associazione o privato che identifica questi ultimi a livello univoco mondiale. Nelle LAN: Il Dominio è un raggruppamento logico di computer in rete che condividono un database centrale di autenticazione che contiene gli account utente e le informazioni sulla sicurezza delle risorse nel dominio. I domini vengono memorizzati in Active Directory o SAMBA.

safe.dschola.it Account In una rete di computer è il metodo per identificarsi come utente unico ed accedere ad una serie di servizi. L'account viene richiesto, congiuntamente alla password Verificata la legittimità dell'account e la correttezza della password il server autorizzerà laccesso alla postazione